Vous êtes sur la page 1sur 3

Dans la première partie, nous avons vu ensemble comment importer des routeurs et

switchs CISCO et comment utiliser le CLI CISCO. Dans cette nouvelle partie, vous
apprendrez à administrer la partie LAN du réseau d’une entreprise, en d’autres
termes, la partie privée d’une entreprise. Vous serez par exemple, capables de :

 relier tous les ordinateurs d’une entreprise,


 les faire communiquer entre eux,
 les relier à internet.
Dans ce premier chapitre, je vous propose d’apprendre à segmenter votre réseau à
l’aide de VLAN. Cela vous permettra de séparer différentes utilisations d’un même
réseau, pour configurer de la voix sur IP (VoIP) ou  créer une DMZ (zone
démilitarisée) entre autres. Ceci vous permettra d’ajouter de la sécurité à votre
réseau, mais aussi de l’optimiser.

Allez, on commence tout de suite.

Segmentez votre réseau


Le VLAN pour Virtual Local Area Network (réseau local virtuel en français), est
comme dit dans l’introduction, une façon de segmenter le réseau non pas
physiquement mais logiquement.

Cette segmentation est la solution à plusieurs problèmes :

 Problème de sécurité : elle permet d’isoler certaines parties du réseau,


comme les serveurs, sans recours au routeur ;
 Problème d’optimisation : la segmentation étant logique, on peut créer
plusieurs réseaux avec le même nombre de switch et de câble ;
 Problème de qualité de service : il est possible de réserver de la bande
passante pour la VoIP par exemple (la téléphonie par voie IP).
Prenons par exemple le cas d’un datacenter regroupant un grand nombre de
serveurs de différents clients. Les clients se connectant au datacenter doivent avoir
accès uniquement à leurs serveurs et non pas ceux des autres clients. Un des
moyens de faire serait de séparer physiquement les réseaux à partir du routeur donc
d’avoir deux interfaces réseau du côté du LAN et de continuer ainsi avec, pour
chaque réseau, ses câbles et ses switchs.

Cette solution est en fait viable et fonctionne très bien, mais il est peu probable qu’un
datacenter ait pour objectif de n’avoir que deux clients, mais plutôt plusieurs
centaines ou milliers. Il faudrait alors que le datacenter prévoit des milliers
d’interfaces réseaux, suivi de centaines de milliers de câbles et de switch, car
croyez-moi, il est inconcevable d’ajouter tous ces composants à chaque nouveau
client, étant donné le coût que cela représente.

Une des façons de faire est donc de n’avoir qu’un seul réseau physique où tous les
switchs et câbles seraient déjà installés est de les segmenter à l’aide des VLAN. De
cette façon, lorsqu’un nouveau client demande un serveur, par exemple, au
datacenter, il vous suffira de lui ajouter un VLAN et de brancher son serveur à ce
VLAN. De cette façon, il aura accès uniquement à son serveur et à rien d’autre, bien
qu’étant sur le même réseau physique que d’autres personnes (peut-être sur le
même switch qu’un autre serveur), de la même manière personne d’autre n’aura
accès à son serveur. C’est une façon simple et fiable d’ajouter de la sécurité dans un
réseau LAN.

Parcourez la trame d’un VLAN

Vous aimerez peut-être aussi